Strumenti per gestire la crescita e la privacy di dati e contenuti e per proteggere gli accessi ai database aziendali.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strumenti per gestire la crescita e la privacy di dati e contenuti e per proteggere gli accessi ai database aziendali."

Transcript

1 Strumenti per gestire la crescita e la privacy di dati e contenuti e per proteggere gli accessi ai database aziendali. Claudio Balestri, Information Management Sales, IBM Italia

2 Agenda Data Governance Governare e gestire i dati Information Lifecycle Management La Gestione dei dati nei database aziendali Database Protection & Monitoring La Protezione degli accessi ai database aziendali Q&A

3 Data Governance Governare e gestire i dati

4 Data Governance Governare e gestire i dati Le informazioni : fonte di valore e fonte di rischio In una organizzazione le informazioni sono una delle più importanti risorse, ma al contempo sono anche una grande fonte di rischio Informazioni trafugate, smarrite per sbadataggine o incuria e la non aderenza a specifiche normative provocano molti danni all azienda, soprattutto in termini di immagine Informazioni mal gestite e flussi elaborativi non presidiati sono la causa di perdite di qualità che si propagano sui sistemi a valle provocando e moltiplicando inefficienza. Le informazioni, come tutte le risorse condivise, vanno quindi Gestite Governate

5 Software IBM Data Governance: metodologia, servizi e software InphoSphere Data Architect InfoSphere Classification Module InfoSphere Information Server Data Architecture Metadata and Business Glossary Data Quality Profilatura Modifica Correzione Optim Data Growth Solution Optim TDM Content & Recors manager DB2 Audit Management Expert Content & Records Manager InfoSphere Guardium Tivoli Compliance InSight Manager Information Lifecycle Mgmt Data Retention Data Retirement Audit Audit Access Audit Privileges Audit Users Data Governance Data Security Prevent Access Restrict Access Monitor Access Data Privacy Mask Data Encrypt Data DB2 9.x (e altri dbms) InfoSphere Guardium Content Manager Optim Data Privacy Database Encryption Expert

6 Information Lifecycle Management La Gestione dei dati nei database aziendali InfoSphere Optim

7 Information Lifecycle Management La Gestione dei dati nei database aziendali Soluzione singola per la gestione enterprise dei dati applicativi attraverso ogni stadio dell Information Lifecycle. Supporto scalabile attraverso applicazioni, database, sistemi operativi e piattaforme hardware.

8 IBM InfoSphere Optim Solutions Optim Data Growth Solution Ottimizzazione performances Controllo crescita dei dati e risparmio storage Supporto alla compliance Decommisioning applicazioni Differimento upgrades Optim Test Data Management Solution Creazione di ambienti di test accurati e dimensionati in modo ottimale Incremento di qualità nelle applicazioni Velocizzazione test applicativo Optim Data Privacy Solution Mascheramento dei c.d. dati sensibili Adeguamento alle regolamentazioni sulla Data Privacy.

9 Information Lifecycle Management La Gestione dei dati nei database aziendali InfoSphere Optim Data Growth Solution

10 Perchè InfoSphere Optim Data Growth Solution? Gestione e controllo della crescita dei dati Ottimizzazione delle performance e dei livelli di servizio Supporto alle attività di compliance e retention dei dati Riduzione dello storage richiesto e delle attività di gestione connesse. Decomissioning delle applicazioni Differimento upgrades

11 Optim Data Growth Solution: Archiving Production Archive Archives Historical Restored Current Selective Restore Reference Data Reporting Data Historical Data Universal Access to Application Data Application Application XML ODBC / JDBC L archiviazione rispetta il Complete Business Object dei dati applicativi L indipendenza dai diversi tipi di storage rispetta la logica dell ILM L immutabilità del formato dei file archiviati ( snapshot ) ne fa uno strumento efficace per la Data Retention e Compliance

12 Archive, Retention and e-discovery Extract Production Archive Restore Optim movimenta i dati storici o raramente acceduti in un ambiente archivio in totale sicurezza L archivio può essere acceduto in diverse modalità Universal Access to Data E-Discovery

13 Information Lifecycle Management La Gestione dei dati nei database aziendali InfoSphere Optim Test Data Management

14 Perchè InfoSphere Optim Test Data Management? Incrementa la produttività delle attività di sviluppo applicativo Tempi più veloci Supporto agli strumenti di test automatico Facilità di creazione/ verifica dei risultati del test Migliore qualità dei dati di test ( refresh più frequenti e a minor costo/refresh ) Maggior controllo dei costi riferiti ai cicli di test applicativo Riduzione dello storage richiesto per istanza di test Facilità le attività di workload del DBA

15 InfoSphere Optim Test Data Management Production Extract Extract Files Facilità di mantenimento e gestione degli ambienti di test Estrazione dai DB sorgente (es: Produzione) di Sottoinsiemi congruenti di dati (Test Case) Creazione di ambienti di test velocemente e con maggiore efficienza rispetto alla clonazione dei database sorgenti (produzione o altri di riferimento) Dev Load Insert / Update Compare Test QA

16 InfoSphere Optim Test Data Management Processo e componenti Production Application Optim Extract Copy Production Data for Testing Optim Edit Refine Data Data Fixes Optim Edit TEST Refresh Test Data Go Live Compare Results Optim Extract Optim Compare

17 Information Lifecycle Management La Gestione dei dati nei database aziendali InfoSphere Optim Data Privacy Solution

18 Perchè InfoSphere Optim Data Privacy? Protezione e gestione dei dati sensibili Regulatory & Compliance PCI DSS D.lgs 196/2003 C.d. Provvedimento del Garante Altre normative Off shoring testing Attività di test e sviluppo affidate a sub-contractor. Può essere definità come Good business practice Lo spostamento dei dati in ambienti di test li rende più esposti ad un uso improprio..

19 InfoSphere Optim Data Privacy Solution Produzione Test EBS / Oracle Custom / Sybase Siebel / DB2 Contextual, Application- Aware, Persistent Data Data Masking Siebel / DB2 Custom / Sybase EBS / Oracle Sostituisce dati confidenziali/sensibili con dati non veri ma veritieri Impiega molteplici algoritmi di mascheramento Garantisce la consistenza del mascheramento attraverso ambienti e iterazioni diverse Consente di affidare le attività di test off-shore Protegge i dati al di fuori degli ambienti di produzione

20 Consistenza del mascheramento dati Client Billing Application SSN#s DB2 SSN#s Data is masked Masked fields are consistent SSN#s SSN#s

21 Principali Funzioni di mascheramento Map unlike column names Transform/mask sensitive data Datatype conversions Column-level semantic date aging Literals Registers Calculations Default values Exits Credit Card Hash Lookup Lookup Random Lookup NAME tables ADDRESS table Shuffle String manipulation Currency conversion

22 Information Lifecycle Management La Gestione dei dati nei database aziendali Conclusioni

23 InfoSphere Optim Solutions Conclusioni e vantaggi InfoSphere Optim aiuta a risolvere tre fondamentali esigenze per le aziende : Ridurre I rischi Mantenere inalterate le performance a fronte di un costante aumento dei dati Ridurre i costi InfoSphere Optim consente di attuare le strategie tipiche dell ILM incluso il Decommissioning delle applicazioni obsolete mantenendo la disponibilità dei dati ad esse associati. InfoSphere Optim Data Growth solution aiuta a mantenere elevate performance delle applicazioni archiviando I dati inattivi e/o storici per far fronte alla costante ed esponenziale crescita delle informazioni e dei dati ad esse associati. I dati archiviati sono resi sempre e prontamente disponibili grazie a tecniche di accesso ai dati (Browse, Selective Restore, ODM) che permettono tempestive, complete e precise risposte ad ogni esigenza di audit o richieste di e-discovery sia interne che esterne.

24 InfoSphere Optim Solutions Conclusioni e vantaggi InfoSphere Optim Test Data Management velocizza la disponibilità delle applicazioni sviluppate internamente incrementando sensibilmente il time to market dei nuovi prodotti Le funzionalità e capacità della funzione Optim Data Privacy proteggono la privacy dei dati aziendali sensibili de-identificandone il contenuto. Moduli pre-built per le principali applicazioni,erp e CRM sono supportati da InfoSphere Optim InfoSphere Optim è leader di mercato riconosciuto e utilizzato con successo da migliaia di clienti nel mondo in ogni segmento di mercato e industry.

25 Alcuni clienti Optim in Italia

26 Database Protection & Monitoring La Protezione degli accessi ai database aziendali InfoSphere Guardium

27 Database Protection & Monitoring La Protezione degli accessi ai database aziendali You can t secure what you don t know. You need good mapping of your sensitive assets both of your database instances and your sensitive data inside your databases. Ron Ben Natan, Ph.D., CTO, IBM InfoSphere Guardium

28 I riferimenti del Provvedimento del Garante funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema (system administrator), amministratore di base di dati (database administrator) o amministratore di rete (network administrator), laddove tali funzioni siano esercitate in un contesto che renda ad essi tecnicamente possibile l'accesso, anche fortuito, a dati sensibili e personali adottare specifici sistemi di autenticazione informatica basati su tecniche di strong authentication... tali soluzioni comprendono la registrazione, in un apposito audit log, delle operazioni compiute, direttamente o indirettamente, sui dati di traffico e sugli altri dati personali a essi connessi, sia quando consistono o derivano dall'uso interattivo dei sistemi, sia quando sono svolte tramite l'azione automatica di programmi informatici... i controlli devono comprendere anche verifiche a posteriori, a campione o su eventuale allarme derivante da sistemi di Alerting e di Anomaly Detection, sulla legittimità e liceità degli accessi ai dati effettuati dagli incaricati, sull'integrità dei dati e delle procedure informatiche adoperate per il loro trattamento

29 InfoSphere Guardium : Una soluzione che indirizza tutte le tematiche del ciclo di vita della gestione della sicurezza delle informazioni Effettua sui DB operazioni di Prevenire i cyber-attacchi Monitorare e bloccare gli utenti privilegiati Rilevare le frodi a livello di applicazione Applicare i controlli delle modifiche Notifica degli alert in tempo reale enforcement. Controllare le firecall ID Integrazione SIEM monitoraggio e controlli di sicurezza con l utilizzo di funzionalità di Offre una reportistica che rappresenta il risultato di un continuo e granulare tracciamento e analisi di tutte le attività effettuate sui DB Controlli automatizzati e centralizzati Repository di verifica cross-dbms Policies/reports preconfigurati Gestione dei sign-off Reporting delle autorizzazioni Impatto minimo sulle prestazioni Nessuna modifica al database Individua tutti i database che contengono dati sensibili e recepisce come essi vengono acceduti (da parte di applicazioni, processi batch, query ad hoc etc..) Trovare e classificare i dati sensibili nei dbms Aggiornare costantemente le politiche di sicurezza Scoprire malware incorporato e bombe logiche Controlla le più diffuse vulnerabilità Valutare le vulnerabilità del database dei sistemi statiche e ; effettua il delivery di comportamentali Verifica della configurazione tutte le piattaforme DBMS ed Test preconfigurati basati sugli standard di best enterprise. practices (STIG, CIS, CVE) funzioni di sicurezza e di conformità di

30 InfoSphere Guardium - Monitor & Enforce : attività di monitoraggio dei DB con complete funzionalità di Auditing La piattaforma permette la protezione del database in tempo reale con un continuo monitoraggio, attivo per la verifica completa. Traccia tutte le attività del database, compresa l'esecuzione di tutti i comandi SQL su tutti gli oggetti del database, eseguiti dagli utenti o dalle applicazioni. Crea un repository centralizzato per l audit di tutti i DB Effettua verifiche Su login/logout eccezioni di sicurezza come login falliti ed errori SQL di estrusione (identificazione dei dati sensibili restituiti dalle query). Compliance Workflow Automation: permette la creazione e la distribuzione di report ad un team di supervisione, con la possibilità di effettuare elettronic sign-off, escalation e commenti; Privacy Sets (gruppi di oggetti sensibili); Gruppo e Alias Builder; Correlation Alert (violazioni registrate in base all analisi dei dati raccolti in un determinato periodo di tempo); Incident Manager, documentazione elettronica (manuali guardium). Generazione di allarmi in tempo reale (SNMP, SMTP, Syslog, CEF). Permette Policy Builder e Baseline, drag-and-drop report; Integrazione con SIEM e la gestione dei log dei sistemi (ArcSight, EnVision, Sensage, MARS, Tivoli TSIEM etc.)

31 InfoSphere Guardium Audit & Report : controllo granulare accesso DB InfoSphere Guardium fornisce la possibilità di effettuare un controllo granulare dell accesso al DB e delle relative attività effettuate su tabelle sensibili da parte di utenti privilegiati (DBA, addetti IT, etc) Rafforza le policy di controllo degli accessi Rafforza la segregation of duty (es. blocco dei DBA nello svolgere attività quali creazione di nuove utenze di DB o elevazione di privilegi) Innalzamento del livello di sicurezza dei DB Controllo granulare degli accessi/attività senza bloccare le attività. Differenziazione del controllo accessi in base alla tipologia di utenti che accedono al DB (applicativi addetti IT)

32 InfoSphere Guardium - Find & Classify : Database Content Classifier Individua tutti i database servers che contengono dati sensibili e recepisce come essi vengono acceduti (da parte di applicazioni, processi batch, query ad hoc ecc..) Automatizza il processo di discovery ed individuazione dei dati sensibili garantendo la loro tracciabilità in maniera dinamica. Tale funzionalità è necessaria in ambiente complessi e variegati, soprattutto in presenza di processi non ben strutturati, in quanto individua in maniera tempestiva l inserimento o modifica delle informazioni sensibili. Fornisce una mappa completa ed esaustiva (anche da un punto di vista grafico) del DB layer.

33 InfoSphere Guardium - Asses & Harden : Vulnerability Assessment Controlla le più comuni vulnerabilità dei sistemi come: missing patches, weak passwords, misconfigured privileges and default vendor accounts. Il risultato di un vulnerability assessment comprende raccomandazioni ed indicazioni sulla messa in sicurezza e l adeguamento delle basi dati e dei sistemi. Assicura la conformità e sicurezza con costi più bassi e minor effort. Fornisce out of the box una serie di test predefiniti e pronti da utilizzare. Aggiornamento trimestrale dei piani di test e conformità

34 InfoSphere Guardium - Asses & Harden : Change Auditing System (CAS) CAS controlla tutte le modifiche compresi file, autorizzazioni, i valori del Registro di sistema, le variabili d'ambiente, e le strutture di database sopratutto in presenza di processi Batch. In relazione alla bonifica effettuata a valle del Vulnerability Assesment, effettua un monitoraggio contiunuo per l individuazione dinamica dei cambiamenti delle configurazioni delle basi dati. Componente indispensabile per la gestione della Governance e delle tematiche legate al risk management.

35 Disponibilità della InfoSphere Guardium Appliance Hardware Appliance Le funzionalità descritte sono disponibili su dispositivi HW, in grado di garantire performance elevate ed estrema affidabilità. Garantiscono un deployment immediato, facilità di gestione ed aggiornamenti di release. Assicurano un TCO estremamente vantaggioso, e garantiscono una soluzione completa, efficente ed autoconsistente rispetto alle tradizionali tecnologie sw. Virtual Appliance In linea con la tendenza di molti clienti nell adozione di infrastrutture virtualizzate NGDC (New Generation Data Center) le funzionalità dell appliance sono disponibili mediante una guest virtual machine su VMware ESX Server. Questo assicura la conformità della soluzione Guardium alle direttive aziendali richieste da molti clienti e apporta numerosi vantaggi rispetto alle soluzione software tradizionale in quanto il modulo Guardium è preinstallato, preintegrato e immediatamente pronto per l operatività.

36 Hardware Appliance Architettura Oracle on Linux for System z Integration with LDAP, IAM, SIEM, CMDB, change ticketing,

37 Virtual Appliance Architettura

38 Database Protection & Monitoring La Protezione degli accessi ai database aziendali Conclusioni

39 InfoSphere Guardium Conclusioni e vantaggi Non invasivo sull infrastruttura e nessun impatto sul DBMS Enforce separation of Duties (ad es. resident log possono essere disabilitati dai DBAs) Controllo granulare delle policies e dei processi di monitoraggio: Chi, Cosa, Quando,, Come Real-time alerting Riduce i costi operazionali automatizzando il processo di compliance. Utilizzo trasparente delle 2 modalità: Hardware & Virtual Appliance. Performance elevate Soluzione scalabile Supporto per le maggiori piattaforme, database, protocolli,sistemi operativi e applicazioni

40 Principali clienti Guardium in Italia

41 Claudio Balestri Information Management Sales

Enterprise Data Management La Soluzione IBM Optim

Enterprise Data Management La Soluzione IBM Optim Enterprise Data Management La Soluzione IBM Optim S. Di Stefano IBM SWG IM Tech Sales IBM Optim Una soluzione di Enterprise Data Management (EDM) leader di mercato: Crescita dei Dati Data Retention Data

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

La sfida che si può vincere: innovare ed essere più competitivi riducendo i costi IT Brunello Bonanni Center of Excellence Manager IBM Italia

La sfida che si può vincere: innovare ed essere più competitivi riducendo i costi IT Brunello Bonanni Center of Excellence Manager IBM Italia La sfida che si può vincere: innovare ed essere più competitivi riducendo i costi IT Brunello Bonanni Center of Excellence Manager IBM Italia Le aziende sono sotto pressione Le aziende sentono la pressante

Dettagli

Paolo Braida paolo.braida@qiitaly.it

Paolo Braida paolo.braida@qiitaly.it Roma 3 Marzo 2010 Classificazione Automatica delle Informazioni Ordine in un mondo disordinato Tassonomia univoca Aziendale Efficienza efficacia e consapevolezza Qi Italy Srl www.qiitaly.it Paolo Braida

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione Il volume dei dati non sta semplicemente crescendo, sta letteralmente

Dettagli

IT Service e Asset Management

IT Service e Asset Management IT Service e Asset Management la soluzione Guella Barbara Tivoli Technical Sales 2007 IBM Corporation IBM ISM & Maximo Una soluzione unica per l esecuzione dei processi Incident & Problem Mgmt Knowledge

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

La Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO

La Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO L approccio Tradizionale La Soluzione Convergente IMPATTI SULLE PERFORMANCE Backup Process Significant Impact Snapshot Minimal Impact Nessun Impatto Performance PROTEZIONE DEL DATO backup Time (24 Hours)

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione I sistemi di backup più veloci al mondo Il primo sistema al mondo per la conservazione a lungo termine di backup

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Information Governance - Introduzione. Sergio Mucciarelli, Data Governance Client Value Consultant, IBM Italia

Information Governance - Introduzione. Sergio Mucciarelli, Data Governance Client Value Consultant, IBM Italia Information Governance - Introduzione Sergio Mucciarelli, Data Governance Client Value Consultant, IBM Italia Thank You AGENDA Data Governance Overview Temi di Business indirizzati dalla Data Governance

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 2

Corso di Amministrazione di Sistema Parte I ITIL 2 Corso di Amministrazione di Sistema Parte I ITIL 2 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

Centro Nazionale per l Informatica nella Pubblica Amministrazione. Gara a procedura aperta n. 1/2007. per l appalto dei

Centro Nazionale per l Informatica nella Pubblica Amministrazione. Gara a procedura aperta n. 1/2007. per l appalto dei Centro Nazionale per l Informatica nella Pubblica Amministrazione Gara a procedura aperta n. 1/2007 per l appalto dei Servizi di rilevazione e valutazione sullo stato di attuazione della normativa vigente

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Allegato Tecnico Database As A Service

Allegato Tecnico Database As A Service Allegato Tecnico Database As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Oracle DATABASE AS A SERVICE 1.3 Attivazione del servizio Configurazione Network Configurazione

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Brunello Bonanni IOD Senior IT Architect. Il rispetto delle normative legali e di settore per la privacy dei dati e il records management

Brunello Bonanni IOD Senior IT Architect. Il rispetto delle normative legali e di settore per la privacy dei dati e il records management Brunello Bonanni IOD Senior IT Architect Il rispetto delle normative legali e di settore per la privacy dei dati e il records management Compliance and Security secondo IBM Gestione delle identità e controllo

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Gli aspetti di sicurezza nella gestione documentale

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale 1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy

Dettagli

Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI

Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI Information On Demand Business Optimization Strumenti per comprendere meglio le informazioni

Dettagli

EyesLog The log management system for your server farm. Soluzioni Informatiche

EyesLog The log management system for your server farm. Soluzioni Informatiche Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Strumenti di Migrazione, Testing Applicativo e Infrastrutturale

Strumenti di Migrazione, Testing Applicativo e Infrastrutturale Strumenti di Migrazione, Testing Applicativo e Infrastrutturale Domenico Fortunato Oracle System and Application Management (SAM) Specialist domenico.fortunato@oracle.com Application

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 A2 Introduzione ai database 1 Prerequisiti Concetto di sistema File system Archivi File e record 2 1 Introduzione Nella gestione di una attività, ad esempio un azienda, la

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Lorenzo Simone. Roma, 5 Novembre 2013

Lorenzo Simone. Roma, 5 Novembre 2013 Presentation CloudForms title 2.0 here Architetture Subtitle e Use here Case Scarpa Manager, IKS Lorenzo Simone Roma, IT Architect, 5 Novembre IKS 2013

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By La piattaforma per garantire l efficienza energetica Powered By L efficienza energetica come nuovo punto di forza Secondo la norma ISO EN 50001, l efficienza energetica rappresenta il modo per ottimizzare

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Verbale di accordo. tra. premesso che:

Verbale di accordo. tra. premesso che: Verbale di accordo In Padova, in data 28 maggio 2014 tra Cassa di Risparmio del Veneto S.p.A. e le OO.SS. di Cassa di Risparmio del Veneto premesso che: - il d.lgs. 30 giugno 2003, n. 196, rubricato Codice

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Enterprise Content Management

Enterprise Content Management Enterprise Content Management SOLUZIONI PER LA COLLABORAZIONE SOCIAL Condividi l informazione, snellisci I flussi, ottimizza la produttività Freedoc è un applicazione documentale multicanale per il trattamento

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Piattaforma Informatica di Knowledge Risk

Piattaforma Informatica di Knowledge Risk Piattaforma Informatica di Knowledge Risk La guida sicura per la certificazione e la conformità 2012 1 IL CONCETTO INNOVATIVO PI-KR E UNA SOLUZIONE INTEGRATA PER I SISTEMI DI GESTIONE E DI GOVERNO AZIENDALE

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT Paolo Gandolfo Asset & Service per il governo dell'infrastruttura IT La visione strategica IBM Tivoli si impegna a fornire una soluzione di Asset & Service management capace di indirizzare i business goal

Dettagli

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI

Dettagli

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Domenico Ercolani Come gestire la sicurezza delle applicazioni web Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow

Dettagli

Risponde alla necessità delle normative di tracciabilità Giustificazione delle transazioni

Risponde alla necessità delle normative di tracciabilità Giustificazione delle transazioni Perché Quick-CSi Risponde alla necessità delle normative di tracciabilità Giustificazione delle transazioni Protegge il sistema Informativo Finanza : Appropriazione indebita Sistema di pagamenti : Data

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Sicurezza delle utenze privilegiate

Sicurezza delle utenze privilegiate Sicurezza delle utenze privilegiate L esperienza Sogei Paolo Schintu Responsabile Sistemi e Standard di Sicurezza IT 26 novembre 2014 Sogei Sogei nasce nel 1976 per realizzare una moderna Anagrafe Tributaria

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Un potente sistema di monitoraggio delle performance aziendali

Un potente sistema di monitoraggio delle performance aziendali Un potente sistema di monitoraggio delle performance aziendali Scenario di utilizzo Monitorare efficacemente e costantemente le performance aziendali diventa sempre più cruciale per mantenere alti i livelli

Dettagli

DoK! Business Solutions IDEAL SOLUTIONS FOR SALES, MARKETING AND CRM.

DoK! Business Solutions IDEAL SOLUTIONS FOR SALES, MARKETING AND CRM. DoK! Business Solutions IDEAL SOLUTIONS FOR SALES, MARKETING AND CRM. DoK! Business Solutions Accesso alle piùimportanti informazioni e comunicazioni aziendali attraverso una combinazione di applicazioni

Dettagli

RRF Reply Reporting Framework

RRF Reply Reporting Framework RRF Reply Reporting Framework Introduzione L incremento dei servizi erogati nel campo delle telecomunicazioni implica la necessità di effettuare analisi short-term e long-term finalizzate a tenere sotto

Dettagli

ENGINEERING PER IL MERCATO IDRICO

ENGINEERING PER IL MERCATO IDRICO ENGINEERING PER IL MERCATO IDRICO ENGINEERING INGEGNERIA INFORMATICA Engineering è il leader italiano nel settore dei servizi e del software, con oltre 6.500 specialisti distribuiti tra Italia, Belgio,

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

soluzioni di e-business knowledge management

soluzioni di e-business knowledge management soluzioni di e-business knowledge management > DIMS 2.0: il knowledge management per le piccole e medie imprese DIMS 2.0 è una soluzione di knowledge management potente e flessibile, completamente web

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Strumento evoluto di Comunicazione con i Venditori

Strumento evoluto di Comunicazione con i Venditori Strumento evoluto di Comunicazione con i Venditori GAS 2 net è una soluzione web-based compliant con le definizioni di strumento evoluto come richiesto dalla normativa vigente (Del. AEEG n 157/07, Del.

Dettagli

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management il progetto di Monte dei Paschi di Siena Claudio Favaro Global Technology Services IBM Italia L esigenza iniziale

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com Al tuo fianco nella sfida di ogni giorno risk management www.cheopeweb.com risk management Servizi e informazioni per il mondo del credito. Dal 1988 assistiamo le imprese nella gestione dei processi di

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

La centralità del Pricing per una gestione evoluta della Customer Experience. ABI Dimensione Cliente 2014 Roma, 8 Aprile 2014

La centralità del Pricing per una gestione evoluta della Customer Experience. ABI Dimensione Cliente 2014 Roma, 8 Aprile 2014 La centralità del Pricing per una gestione evoluta della Customer Experience ABI Dimensione Cliente 2014 Roma, 8 Aprile 2014 Agenda Il contesto di mercato La centralità del Pricing Come sfruttare le potenzialità

Dettagli

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio Gestire, condividere e controllare le informazioni nei processi aziendali Dataexpert attraverso un evoluto sistema di Document Management, consente la gestione e la condivisione di flussi informativi aziendali

Dettagli

Chi ha dato, ha dato!!

Chi ha dato, ha dato!! GRUPPO TELECOM ITALIA ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010 Un approccio sistematico al Data Loss Prevention Fabio Bussa Il mercato del DLP Fatturato Worldwide 2007 2008 2009. 2012 120 M$ 215

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco Titolo Perché scegliere Alfresco Titolo1 ECM Alfresco 1 «1» Agenda Presentazione ECM Alfresco; Gli Strumenti di Alfresco; Le funzionalità messe a disposizione; Le caratteristiche Tecniche. 2 «2» ECM Alfresco

Dettagli

O m n i a Q MS w h i t e p a p e r Pag. 1/6

O m n i a Q MS w h i t e p a p e r Pag. 1/6 Omnia QMS è la piattaforma informatica studiata per supportare i sistemi aziendali certificati, per garantire la pianificazione delle attività, l individuazione delle risorse necessarie, la registrazione

Dettagli

A"raverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tu"e)le)enterprise)siebel)che)compongono)il)tuo)business.

Araverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tue)le)enterprise)siebel)che)compongono)il)tuo)business. N e a l 2.0! A"raverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tu"e)le)enterprise)siebel)che)compongono)il)tuo)business.)se)si) presenta) un) potenziale) problema) tu) puoi,) usando)

Dettagli

Alfresco ECM. La gestione documentale on-demand

Alfresco ECM. La gestione documentale on-demand Alfresco ECM La gestione documentale on-demand Alfresco 3.2 La gestione documentale on-demand Oltre alla possibilità di agire sull efficienza dei processi, riducendone i costi, è oggi universalmente conosciuto

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli